Категория > Новости > Удар по контейнерам. Пентестим Docker и Kubernetes в облаке Amazon - «Новости»

Удар по контейнерам. Пентестим Docker и Kubernetes в облаке Amazon - «Новости»


23-10-2022, 00:00. Автор: Христина
прош­лой статье я рас­ска­зывал о самых прос­тых и основных темах — IAM и EC2. Но тем вре­менем AWS — это чуть боль­ше двух сотен раз­ных сер­висов.

Сей­час все боль­ше ком­паний начина­ют исполь­зовать кон­тей­нер­ные сре­ды. AWS, сле­дуя за спро­сом, пред­лага­ет нес­коль­ко сер­висов для работы с Docker или Kubernetes. У клас­теров в AWS есть некото­рые отли­чия от обыч­ных, но они край­не нез­начитель­ны.


Читайте также - Соблюдение условий хранения и правильная демонстрация товара является не малой частью успеха в продажах продукции. Правильно подобранное оборудование под Ваши объемы и тип продукции позволит извлекать максимальную прибыль, Витрина холодильная вертикальная по доступным ценам.

Обыч­ная сис­тема и AWS

Сле­ва обыч­ная сис­тема, спра­ва то же самое, но в AWS. Вез­де при­сутс­тву­ет Docker Engine — собс­твен­но, сам дви­жок, обес­печива­ющий работос­пособ­ность кон­тей­нер­ной сре­ды. И реестр — спе­циаль­ное мес­то, отку­да мож­но ска­чать образ докера.



www


Под­робнее о Docker и Kubernetes:




  • The Illustrated Children’s Guide to Kubernetes


  • Xakep #196. Все о Docker


 

Elastic Container Registry (ECR)


 

Внешняя разведка


В ECR хра­нят­ся обра­зы кон­тей­неров. Они помога­ют раз­работ­чикам в управле­нии, раз­верты­вании и нас­трой­ке инфраструк­туры. В подоб­ных мес­тах при пен­тесте осо­бо не раз­гуля­ешь­ся, но очень час­то не самые вни­матель­ные кодеры могут оста­вить в обра­зе какие‑нибудь кон­фиден­циаль­ные дан­ные, поэто­му обя­затель­но сто­ит про­верять в том чис­ле и реестр.


Без учет­ных дан­ных наде­ять­ся мож­но лишь на уда­чу. ECR име­ет URL для дос­тупа сле­дующе­го вида:


https://<account-id>.dkr.ecr.<region>.amazonaws.com

Нап­ример:


https://184194106212.dkr.ecr.us-east-2.amazonaws.com

Воз­можно, уда­ча тебе улыб­нется и ты получишь дос­туп к реес­тру.


Так­же иног­да на пен­тесте встре­чает­ся работа­ющая на 5000-м пор­те служ­ба Docker Registry, которую пока не уме­ет опре­делять Nmap.


Ска­ниро­вание хос­та с работа­ющим Docker Registry при помощи Nmap

Ес­ли реестр тре­бует аутен­тифика­ции, то при попыт­ке обра­тить­ся к нему получим ошиб­ку:


{"errors":[{"code":"UNAUTHORIZED","message":"authentication required","detail":[{"Type":"registry","Class":"","Name":"catalog","Action":"*"}]}]}

Имея на руках спи­сок воз­можных логинов, мож­но поп­робовать ата­ковать брут­форсом:


hydra -L/usr/share/brutex/wordlists/simple-users.txt -P/usr/share/brutex/wordlists/password.lst 10.10.10.10 -s5000 https-get /v2/

А ког­да най­дешь дан­ные для аутен­тифика­ции, сдам­пить обра­зы поможет DockerRegistryGrabber.


 

AWS CLI


Ес­ли есть дос­туп к AWS CLI, то, конеч­но же, получит­ся дос­тать на порядок боль­ше информа­ции.



Перейти обратно к новости